رمزگذاری کار میکند، این جملهای است که ادوارد اسنودن در ژوئن سال ۲۰۱۳ در مصاحبهای با خبرنگار گاردین که پرسیده بود آیا میتوان ارتباطات خود را از دید NSA و GCHQ حفظ کرد، بیان نمود.
سیستم های رمزنگاری قوی که درست اجرا میشوند، یکی از چیزهایی است که در این رابطه میتوان بر آن تکیه کرد.
اگر مصاحبههای اسنودن را خوانده باشید، حتما متوجه شدهاید که فرد باهوشی است و کلمات خود را بسیار با دقت انتخاب میکند. رمزنگاری قوی و درست اجرا شدن واژههایی است که او در این جمله تاکید کرده است.
منظور او از این رمزنگاری قوی، رمزنگاری کلید عمومی است. یعنی استفاده از دو کلید جداگانه که یکی عمومی و دیگری کلید خصوصی است. رمزنگاری کلید عمومی برای اولین بار در سال ۱۹۷۳ در GCHQ مطرح شده است. ۴ سال بعد از این زمان بود که سه محقق دانشگاه امآیتی با نامهای رونالد ریوست، آدی شامیر و لئونارد آدلمن رمزنگاری کلید عمومی را با نام RSA معرفی کردند.
در سال ۱۹۹۱ نیز یک به اصطلاح گیگ آمریکایی با نام فیل زیمرمن، RSA را پیادهسازی کرده و نام PGP یعنی حریم خصوصی خیلی خوب را به آن داد. اهمیت این رمزنگاری در این بود که برای اولین بار کاربران میتوانستند ارتباطات خود را رمزنگاری کنند. این PGP اصلی از طریق ایجاد یک کلید عمومی و یک کلید خصوصی کار می کرد که مورد اول برای رمزنگاری و مورد دوم برای رمزگشایی و مطالعه آن استفاده میشد. دولت امریکا از این موضوع خیلی خوشحال نبود و زیمرمن نتوانست سورس کد این رمزنگاری را منتشر کند.
زیمرمن با زرنگی تمام راهی پیدا کرد تا ممنوعیت دولت را دور بزند. او سورس کد PGP را روی جلد گالینگور کتابی که توسط مطبوعات دانشگاه امآیتی منتشر میشد، قرار داد. هر کسی که کتاب را میخرید میتوانست پوشش آن را پاره کرده و کد را اسکن کند.
این دقیقا اولین باری بود که من با این الگوریتم آشنا شدم. من به دنبال کتابی در کتابخانهی دانشگاه کمبریج بودم و ناگهان با یک کتاب جلد گالینگور ضخیم آبی با نام سورس کد PGP مواجه شدم. کتاب را باز کردم. هزاران خط کد مقابلم بود. این برای من همان رویدادی بود که نویسندهی ایرلندی، جیمز جویس، ان را اتفاق بزرگ زندگی نامگذاری کرده است. زیمرمن با این کار خود ابزار قدرتمندی را در اختیار کاربران قرار داد تا از حریم خصوصی خود در برابر دولت و یا هر نفوذگر دیگری دفاع کنند.
PGP در واقع شخص را قادر میسازد تا ارتباطات خود را از چشمانِ جاسوس مخفی کند. این چیزی است که اسنودن تحت عنوان رمزگذاری قوی از آن یاد میکند. اما همانطور که از سخنان اسنودن برمیآید وجود یک نرمافزار امنیتی لازم است ولی کافی نیست. PGP باید توسط کاربران پیادهسازی شود و نقاط ضعف آن شناسایی شود.
همین هم توفیق اجباری شد تا من در همایشی تحت عنوان سمپوزیوم در رمزنگاری، گمنامی و حقوق بشر که هفتهی گذشته توسط سازمان عفو بینالملل و دانشجویان دانشگاه کمبریج سازمان یافته بود، شرکت کنم. این مراسم با یک کلاس آموزشی که توسط همکار من Frank Stajano، که روی امنیت و حریم خصوصی تحقیق میکند و میتوان گفت یک گیگ امنیتی است، شروع شد. Stajano ماموریت خود را ایحاد جامعهی دیجیتالی عادلانه برای افراد غیر فنی بیان میکند. او روی یک پروژهی جذاب کار میکند برای اینکه بتواند یک جایگزین قابل استفادهتر و امنتر به جای رمزهای عبور پیدا کند که کاربران را از حفظ کردن توالیهای عددی و حروفی غیر قابل درک، بینیاز میکند.
از انجایی که شرکتکنندگان در این مراسم اغلب افراد حرفهای و دانشجو بودند، Frank سعی کرد تا حضار را کمی آزمایش کند.
من کلید عمومی PGP خود را در وبسایتم منتشر کردهام. هرکسی توانست با این کلید عمومی یک پیام رمز شده به من بفرستد و پاسخ را دریافت کند، به آن طرف اتاق برود. بقیه هم به این طرف بیایند.
میتوانید تصور کنید که چه اتفاقی افتاد. قریب به اتفاق شرکتکنندگان موفق نشدند. نه به این دلیل که هیچ اطلاعاتی دربارهی PGP نداشتند و فقط به این دلیل که PGP برای آنها خیلی پیچیده بود.
البته درک این موضوع چندان هم سخت نیست. رمزنگاری کلید عمومی ذاتا پیچیده است و افراد غیر فنی پیادهسازی آن را غیر قابل تصور میدانند و در نتیجه راهاندازی آن را مشکل مییابند. هیچ مشکلی در الگوریتم زیمرمن وجود ندارد فقط کاربران نمیتوانند آن را به درستی پیادهسازی کنند. این همان نکتهی دومی است که اسنودن به آن اشاره کرده است.